出处
《警察技术》
2007年第1期19-20,共2页
Police Technology
-
1郭敏杰.数据加密技术分析及应用[J].赤峰学院学报(自然科学版),2005,21(5):41-41. 被引量:2
-
2韩笑峰.数据加密技术分析及应用[J].今日财富,2010(8):245-245.
-
3孟丛,黄晓春.刍议数据加密技术在电子商务中的应用[J].时代金融,2015(12X).
-
4周黎明.计算机网络的加密技术[J].科技信息,2007(22):66-66. 被引量:5
-
5潘婷婷.浅论RSA算法[J].广西轻工业,2009,25(6):71-71.
-
6王栋.浅谈计算机网络系统的加密技术[J].甘肃教育学院学报(自然科学版),2003,17(4):18-22. 被引量:9
-
7于万源.如何加速发展我国软件产业:兼谈软件产业发展四大要素[J].世界电脑商讯,1994(2):133-137.
-
8性能信号并重:无线路由器选购四大要素[J].计算机与网络,2009,35(3):37-37.
-
9陈园园.“微博淘宝版”背后运作揭秘[J].互联网周刊,2013(16):54-56.
-
10刘松.企业IT的新商业模式与架构变迁[J].程序员,2012(11):44-46.
;